La firma de inteligencia FlashPoint ha publicado un análisis preliminar sobre al ataque DDoS masivo que sufrió el proveedor de DNS Dyn el pasado fin de semana y que afectó una numerosa cantidad de sitios web importantes durante varias horas.
Mientras los ataques tenían lugar, Flashpoint logró confirmar que al menos una parte de estos habían sido iniciados por un servidor comandado por Mirai, el mismo tipo de botnets que se habían utilizado este mismo mes para atacar un proveedor de Internet francés. A pesar de la especulación alrededor del ataque y su posible relación con agendas políticas, los analistas creen que se trata de hackers amateurs y no del gobierno de una nación o hacktivistas.
Flashpoint apunta que el desarrollo de botnets del internet de las cosas en los últimos años ha permitido a la comunidad de hacking lanzar ataques DDoS a una escala que antes era imposible. La herramienta usada para ello conocida como Mirai, tiene como objetivos routers, DVRs y webcams de seguridad para crear una botnet y conducir un ataque DDoS de inmenso tamaño.
Falsos culpables
Luego de los ataques, fueron varios los entes de los que se sospechó alguna responsabilidad. Un hacker famoso conocido como "The Jester" acusó al gobierno ruso. WikiLeaks lanzó un tweet que parecía más en tono de broma que serio, sugiriendo que sus seguidores estaban involucrados. El 22 de octubre un grupo de hackers conocido como "New World Hackers" tomó responsabilidad a través de su cuenta de twitter. Flashpoint cree que todas esas opciones son dudosas y probablemente falsas.
En su investigación de los ataques a Dyn, Flashpoint descubrió que la infraestructura usada en el ataque también afectó a una conocida compañía de videojuegos (sabemos que fue la PSN de Sony, pero no lo mencionan en el reporte directamente). Para ellos, atacar empresas de videojuegos es menor indicativo de hacktivistas, actores de estado o comunidades que buscan justicia social. Los ataques del fin de semana entran más en la linea de aquellos hackers que frecuentan foros en linea y que muchas veces son llamados "script kiddies".
Flashpoint está moderadamente confiado en que los más recientes ataques con Mirai están conectados directamente con una comunidad de hacking en inglés llamada “hackforums[.]net.” Las personalidades involucradas en esa comunidad son conocidas por crear y utilizar herramientas comerciales DDoS conocidas como "booters" o "stressers". Los hackers ofrecen esos servicios en linea por dinero. De hecho, el hacker que liberó el código fuente de Mirai el pasado octubre, es conocido por frecuentar esos foros.
No existió una clara ganancia financiera o política, ni tampoco se atacó a un objetivo estratégico. El ataque no afectó desproporcionadamente a ninguna entidad y en ningún momento se intentó extorsionar a Dyn DNS o a los sitios afectados. Flashpoint cree que que todo apunta más hacia comunidades específicas que suelen ser apolíticas, como es el caso de los que participan en foros de hacking y suelen lanzar ataques DDoS contra empresas de videojuegos solo para probar que pueden hacerlo o buscar atención siendo trolls.
Vía | TechCrunch
En Genbeta | Cómo saber si tus dispositivos IoT son vulnerables de ser usados en cyberataques
Ver todos los comentarios en https://www.genbeta.com
VER 7 Comentarios